ProtectTools (select models only) - Windows 7
chip di protezione incorporata TPM (Trusted Platform Module, solo in determinati modelli) Il termine
generico per indicare il chip di HP ProtectTools Embedded Security. Un TPM fornisce l'autenticazione di un
computer, e non di un utente, memorizzando informazioni specifiche del sistema host, come ad esempio chiavi di
crittografia, certificati digitali e password. Un TPM riduce al minimo il rischio di compromissione dei dati del
computer a seguito di furti fisici o di attacchi esterni da parte di hacker.
ciclo di distruzione Il numero di volte in cui l'algoritmo di distruzione viene eseguito su ciascuna risorsa.
Maggiore è il numero di cicli di distruzione che viene selezionato, più protetto risulterà il computer.
Contatto attendibile Una persona che ha accettato l'invito di contatto attendibile.
credenziali Metodo con cui un utente dimostra l'idoneità all'esecuzione di una specifica attività durante il
processo di autenticazione.
crittografia Procedura utilizzata per cifrare e decifrare i dati in modo che possano essere decodificati solo da
specifici utenti.
crittografia Procedura, come l'utilizzo di un algoritmo, impiegata nella crittografia per convertire testo normale
in testo crittografato in modo da impedire la lettura dei dati da parte di destinatari non autorizzati. Sono disponibili
diversi tipi di cifratura dei dati che costituiscono la base della protezione della rete. I tipi più comuni includono Data
Encryption Standard e la crittografia a chiave pubblica.
crittografia per i contatti attendibili Operazione che aggiunge una firma digitale, crittografa il messaggio e-
mail e lo invia dopo che è stata eseguita l'autenticazione attraverso il metodo di accesso di sicurezza selezionato.
cronologia chat Un file crittografato che contiene una registrazione di entrambe le parti di una conversazione
in una sessione di chat.
cryptographic service provider (CSP) Provider o libreria di algoritmi di crittografia che è possibile utilizzare in
un'interfaccia ben definita per l'esecuzione di specifiche funzioni di crittografia.
decrittografia Procedura utilizzata nella crittografia per convertire i dati crittografati in testo normale.
Destinatario di contatto attendibile Persona che riceve un invito a diventare un contatto attendibile.
distruzione Esecuzione di un algoritmo che nasconde i dati contenuti in una risorsa.
distruzione automatica Distruzione programmata che l'utente imposta in File Sanitizer per HP ProtectTools.
distruzione manuale Distruzione immediata di una o più risorse selezionate, che elude il programma di
distruzione automatica.
dominio Gruppo di computer che fanno parte di una rete e condividono un database di directory comune. A
ciascun dominio è assegnato un nome univoco ed è associato un insieme di regole e procedure comuni.
DriveLock Funzione di sicurezza che collega il disco rigido a un utente e richiede all'utente di digitare
correttamente la password DriveLock all'avvio del computer.
Elenco contatti attendibili Un elenco dei contatti attendibili.
eliminazione semplice Eliminazione del riferimento di Windows alla risorsa. Il contenuto della risorsa rimane
nell'unità disco rigido fino a che su di esso vengono sovrascritti dati oscuranti mediante la pulizia dello spazio
libero.
Encryption File System (EFS) Sistema che consente di crittografare tutti i file e le sottocartelle all'interno della
cartella selezionata.
firma digitale Dati inviati con un file che verificano il mittente del materiale e controllano che il file non sia stato
modificato dopo che è stato firmato.
Glossario 97